Технический анализ взлома цепи Poly объясняет, как схема подписи межцепного моста использовалась по назначению в верификаторе смарт-контрактов Merkle.
Предполагается, что закрытые ключи хранителя были скомпрометированы (или использованы не по назначению).
— Дедауб (@dedaub) 2 июля 2023 г.
Дедауб также упомянул, что PolyNetwork потребовалось семь часов, чтобы отреагировать на атаку, в то время как злоумышленник организовал несколько транзакций в нескольких цепочках, чтобы воспользоваться этим. Пока нет явных доказательств того, что приватные ключи были украдены. Это может быть Rug Pull, или может быть скомпрометировано автономное программное обеспечение, работающее у трех из четырех администраторов.
Предположим, разработчики Poly подтверждают, что атака связана со скомпрометированным ключом подписи. В этом случае возникает вопрос о применимости централизованного кроссчейн-моста, который контролирует большие деньги.

Атака также показала далеко не идеальный мониторинг группы Poly базового моста. Если протокол был создан с помощью решения для быстрого мониторинга, это значительно сократит время отклика и потенциально сэкономит деньги пострадавших.
Вчера стало известно, что хакеры раскрыли через Poly Network более дюжины активов в нескольких сетях на сумму 35 миллиардов долларов. Команда Poly приостановила свой смарт-контракт EthCrossChainManager в нескольких цепочках, в первую очередь в Metis, BSC и Ethereum.
Есть сообщения о том, что злоумышленники перевели более 5 миллионов долларов в криптовалютах через такие сети, как Ethereum.
Это не первый случай взлома PolyNetwork. Ранее 10 августа 2021 года причинил ущерб более чем на $600 млн, но, к счастью, сумму удалось возместить.
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего рыночного комментария и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.